- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
HEMA:一个用于MEMS传感器攻击的手动
探索平台
BhagawatBaanavYedlaRaviMdRafiulKabirSandipRay
DepartmentofECESchoolofEngineeringandTechnologyDepartmentofECE
UniversityofFloridaCentralMichiganUniversityUniversityofFlorida
Gainesville,FL32611,USAMountPleasant,MI48858,USAGainesville,FL32611,USA
b.yedlaravi@ufl.edukabir2m@cmich.edusandip@ece.ufl.edu
摘要—汽车安全与安全性在快速发展的车辆技术领域中至全威胁的高度脆弱性,即使是单个组件遭到破坏也可能
本关重要。构建安全可靠的车辆需要深刻理解汽车系统,特别是在危及整个系统的完整性。
译安全和安全性方面。传统的学习方法,如阅读材料或观察演示,先前的研究[1]–[4]已经揭示了针对汽车组件的各
通常无法提供培养这种专业知识所必需的实际动手经验。对于初
中学者而言,接触汽车级系统并掌握其相关硬件和软件可能会具有种网络攻击向量,特别是IMUMEMS传感器,这些传
1挑战性且令人感到不知所措。在本文中,我们提出了一种新颖、感器是自动驾驶和半自动驾驶车辆操作的核心。这些调
v
9经济实惠且灵活的探索平台HEMA,它使用户能够获得关于微查揭示了用于破坏这些传感器功能的复杂方法,从电磁
3机电系统(MEMS)传感器安全漏洞的实际动手见解,这是现干扰(EMI)到故意欺骗和信号注入攻击。尽管有这些
4
代高级驾驶员辅助系统(ADAS)中的关键组件。此外,我们
6重要的贡献,但现有的大部分研究是由网络安全专家进
0讨论了创建此类平台所涉及的独特挑战和设计考虑因素,强调其
.行的,并需要深入理解高级概念、工具和方法论。因此,
7在增强对汽车安全性和安全性理解方面的作用。该框架作为教育
0者、研究人员和从业者努力构建专业能力的宝贵资源。对于更广泛的社区来说,包括工程师、开发人员和非网
5
2IndexTerms—汽车安全,探索平台,微机电系统络安全专家的利益相关者,通常发现很难理解和有效地
:模拟这些攻击。对于初学者和非专业人士而言,理解并
v
i
x复制基于传感器的网络攻击所涉及的学习曲线非常陡
rI.介绍
a峭,这构成了进一步研究和提高这一领域意识的障碍。
汽车系统的格局经历了快速而深刻的变革,主要由解决这一差距至关重要,以确保汽车网络安全漏洞和防
自动驾驶车辆和先进驾驶辅助系统(ADAS)的进步推御的知识不仅对专家开放,也向更广泛的受众开放,促
动。这些前沿技术旨在提高安全性、增强驾驶效率并重进构建更安全汽车系统的协作方法。
新定义整体用户体验。创新的核心是传感器和执行器,MEMS传感器由一个微机械梳状结构组成,形成
它们能够实现实时数据收集、处理以及关键车辆功能的一个电容器。运动的变化导致该结构的容量发生变化,
执行。摄像头、雷达、激光雷达(LiDAR)和惯性测量这种变化被测量以推断出加速度。对这些传感器的利用
单元(IMUs)等组件与执行器协同工作,使车辆具备感包括通过扬声器的声学特性人为地使结构振动,这会导
知环境和做出明智决策的能力。然而,这种对数字系统致错误读数。已经在MEMS传感器攻击[5]上进行
您可能关注的文档
- 受软体机器人启发的柔性天线阵列-计算机科学-可弯曲天线阵列-软连续机器人.pdf
- 通过信息性探索学习可控的动力学-计算机科学-强化学习-可控马尔可夫链.pdf
- 通过多模态知识图谱增强食品领域的问题回答:混合 QA 生成与多样性分析-计算机科学-生成式AI-多模态知识图谱.pdf
- DS@GT 在 CheckThat! 2025 中:探索用于社交媒体讨论 中科学声明来源检索的检索和重排序管道 CheckThat! 实验室在 CLEF 2025 的笔记本检查-计算机科学.pdf
- 一种模型不可知的主动学习方法用于从相机陷阱中检测动物-计算机科学-主动学习-动物检测-智能数据选择.pdf
- 双重状态空间保真度刀片(D-STAB):一种新型隐蔽的网络物理攻击范式-计算机科学-机器学习-网络物理攻击.pdf
- 改进的平面覆盖路径界限-计算机科学-机器学习-算法.pdf
- 气候政策话语的时间分析:来自动态嵌入主题建模的见解-计算机科学-机器学习-算法.pdf
- 弃用基准测试:准则和框架-计算机科学-人工智能-基准测试.pdf
- 像人类婴儿一样评估机器人:一个关于学习双足行走的案例研究-计算机科学-人工智能-机器人.pdf
文档评论(0)